KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre
#6
Masakra... Znów musiałem zaktualizować nazwę tematu.  Suspicious  a poza tym jest bardzo źle...
Google przełamało embargo informacyjne o błędzie i zdradza więcej szczegółów:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Opracowania:
Show ContentMeltdown:
Show ContentSpectre:


Trochę lektury po polsku:
[Obrazek: Meltdown_and_Spectre.jpg]

Cytat:Atak pozwala też na wyskakiwanie z wirtualnych maszyn:
Cytat:Testing also showed that an attack running on one virtual machine was able to access the physical memory of the host machine, and through that, gain read-access to the memory of a different virtual machine on the same host.
Aby przeprowadzić atak na systemie-ofierze atakujący musi mieć możliwość uruchomienia swojego kodu. Są trzy wektory ataku — każdy może być przeprowadzony z uprawnieniami zwykłego użytkownika.
Cytat:co należy zrobić. Przykładowo, użytkownicy przeglądarki Google Chrome powinni włączyć Site Isolation (osobne przestrzenie adresowe dla każdego z tabów).
Google twierdzi, że prawie każdy jest podatny na ataki Meltdown i Spectre:

Google dodaje, że nie ma szans na to, aby sprawdzić, czy ktoś był/jest ich ofiarą. 

[Aby zobaczyć linki, zarejestruj się tutaj]


Cytat:Meltdown umożliwia nieuprzywilejowanemu procesowi odczytywanie zawartości całej pamięci systemowej. Na atak podatne są wszystkie procesory Intela wyprodukowane od roku 1995, oprócz Itanium i Intel Atom sprzed roku 2013 (zatem problem dotyczy zarówno komputerów osobistych jak i serwerów). Nie potwierdzono podatności procesorów AMD i ARM. Dostępne są lub lada moment będą aktualizacje usuwające problem.
Spectre umożliwia złośliwemu procesowi odczytywanie pamięci innych procesów. Podatne są procesory Intela, AMD i ARM, zatem nie tylko komputery osobiste, ale także serwery i smartfony. Trwają prace nad stworzeniem aktualizacji usuwających wykryte problemy. Atak Spectre jest trudniejszy do przeprowadzenia niż atak Meltdown.
Na skutek opisywanych ataków zaburzeniu ulega cały model bezpieczeństwa danych, zarówno w środowiskach lokalnych jak i chmurowych. To naprawdę poważne problemy, chociaż na szczęście ich wykorzystanie jest dalekie od trywialnego. To, co możecie zrobić już dzisiaj, to przynajmniej skonfigurować Google Chrome, by działanie każdej strony izolowała w osobnym fragmencie pamięci. Aktualizacje Windowsa, Androida czy OS X powinny już być lub wkrótce pojawić się na Waszych systemach (o ile używacie wspieranych wersji). Polecamy także kilka wskazówek dla deweloperów, jak uchronić swoje strony przed atakami.

[Aby zobaczyć linki, zarejestruj się tutaj]

Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz


Wiadomości w tym wątku
RE: KAISER - poważny błąd w układach Intela i ARM64 - przez Konto usunięte - 03.01.2018, 17:46
RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - przez zeno06 - 04.01.2018, 08:50

Skocz do:


Użytkownicy przeglądający ten wątek: 2 gości